Migre seu provedor de armazenamento de chaves (KSP) do SDK do AWS CloudHSM cliente 3 para o SDK do cliente 5 - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Migre seu provedor de armazenamento de chaves (KSP) do SDK do AWS CloudHSM cliente 3 para o SDK do cliente 5

Este tópico explica como migrar seu provedor de armazenamento de chaves (KSP) do SDK do AWS CloudHSM cliente 3 para o SDK do cliente 5. Para obter informações sobre os benefícios da migração, consulteBenefícios do AWS CloudHSM Client SDK 5.

Em AWS CloudHSM, você usa o AWS CloudHSM Client Software Development Kit (SDK) para realizar operações criptográficas. O Client SDK 5 é o SDK principal que recebe novos recursos e atualizações de suporte à plataforma.

Para obter instruções de migração para todos os provedores, consulteMigração do SDK do AWS CloudHSM cliente 3 para o SDK do cliente 5.

Migrar para o Client SDK 5

  1. Instale o KSP (Key Storage Provider) do Client SDK 5 na sua instância do Windows Server. Para instruções, consulte Instale o provedor de armazenamento de chaves (KSP) para o AWS CloudHSM Client SDK 5.

  2. Configure seu provedor de armazenamento de chaves (KSP) do Client SDK 5 usando o novo formato de arquivo de configuração e a ferramenta de inicialização da linha de comando. Para instruções, consulte Bootstrap o Client SDK.

  3. O Key Storage Provider (KSP) para AWS CloudHSM Client SDK 5 inclui o modo de SDK3 compatibilidade para oferecer suporte aos principais arquivos de referência gerados em. SDK3 Para obter mais informações, consulte SDK3 modo de compatibilidade do Key Storage Provider (KSP) para AWS CloudHSM.

    nota

    Você deve ativar o modo de SDK3 compatibilidade ao usar os arquivos de referência de chave gerados pelo Client SDK 3 com o Client SDK 5.

Migrar para novas instâncias do Windows Server

  1. Conclua todas as etapas em Migrar para o Client SDK 5 em suas novas instâncias do Windows Server.

  2. Verifique se há arquivos de referência chave existentes

    Em sua instância original do Windows Server, verifique os arquivos de referência chave emC:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition.

    • Se existirem arquivos de referência chave, copie todo o conteúdo em C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP Inclusive GlobalPartition para o mesmo caminho de diretório na sua nova instância do Windows Server. Crie o diretório se ele não existir.

    • Se os arquivos de referência chave não existirem, use cloudhsm-cli key generate-file --encoding ksp-key-reference em sua nova instância do Windows Server para criá-los. Para instruções, consulte Gerando referências de chave KSP (Windows).

  3. Verifique o certificado raiz

    Verifique seu certificado raiz nas autoridades de certificação raiz confiáveis:

    PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number: certificate-serial-number Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1): cert-hash No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.
    nota

    Anote o número de série do certificado para uso na próxima etapa.

  4. Exportar certificado raiz

    Exporte o certificado raiz para um arquivo:

    certutil -store Root certificate-serial-number root-certificate-name.cer
  5. Verifique o certificado de back-end do HSM

    Verifique seu certificado de back-end do HSM no repositório de certificados pessoais:

    PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number: certificate-serial-number Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1): cert-hash Key Container = key-container-name Provider = Cavium Key Storage Provider Private key is NOT exportable Encryption test passed CertUtil: -store command completed successfully.
    nota

    Anote o número de série do certificado para uso na próxima etapa.

  6. Exportar certificado de back-end HSM

    Exporte o certificado de back-end do HSM para um arquivo:

    certutil -store My certificate-serial-number signed-certificate-name.cer
  7. Importar certificado raiz

    Na sua nova instância do Windows:

    1. Copie o arquivo CA raiz para sua nova instância do Windows

    2. Importe o certificado:

      certutil -addstore Root root-certificate-name.cer
  8. Verifique a instalação do certificado raiz

    Confirme se o certificado raiz está instalado corretamente:

    PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number: certificate-serial-number Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1): cert-hash No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.
  9. Importar certificado de back-end HSM

    Na sua nova instância do Windows:

    1. Copie o certificado de back-end do HSM para sua nova instância do Windows

    2. Importe o certificado:

      certutil -addstore My signed-certificate-name.cer
  10. Verifique a instalação do certificado de back-end do HSM

    Confirme se o certificado de back-end do HSM está instalado corretamente:

    PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number: certificate-serial-number Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1): cert-hash No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.
    nota

    Anote o número de série do certificado para uso nas etapas subsequentes.

  11. Crie um arquivo de referência chave (opcional)

    Conclua essa etapa somente se precisar criar um novo arquivo de referência de chave. Caso contrário, siga para a próxima etapa.

    nota

    Esse recurso está disponível somente na versão 5.16.0 e posterior do SDK.

    1. Instale o OpenSSL e extraia o módulo:

      openssl x509 -in signed-certificate-name.cer -modulus -noout
      nota

      O comando OpenSSL gera o módulo no formato:. Modulus=modulus-value Observe o modulus-value para uso no próximo comando.

    2. Crie um arquivo de referência chave com a CLI do CloudHSM, consulte: Gerando referências de chave KSP (Windows)

      & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" key generate-file --encoding ksp-key-reference --filter attr.class=private-key attr.modulus=0xmodulus-value
      nota

      Os argumentos do comando modulus-value na CLI do CloudHSM devem ser 0x prefixados com para indicar o formato hexadecimal.

      Os principais arquivos de referência são criados emC:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition.

  12. Criar configuração de reparo

    Crie um arquivo chamado repair.txt com o seguinte conteúdo:

    [Properties] 11 = "" ; Add friendly name property 2 = "{text}" ; Add Key Provider Information property _continue_="Container=key-container-name&" _continue_="Provider=Cavium Key Storage Provider&" _continue_="Flags=0&" _continue_="KeySpec=2"
    nota

    key-container-nameSubstitua pelo nome do arquivo de referência chave de. C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition

  13. Loja de certificados de reparo

    Execute o comando de reparo:

    certutil -repairstore My certificate-serial-number repair.txt
    nota

    O número de série do certificado é obtido nas etapas anteriores ao verificar a instalação do certificado de back-end do HSM.

  14. Verifique a associação do certificado

    Confirme se o certificado está associado corretamente:

    PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number: certificate-serial-number Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1): cert-hash Key Container = key-container-name Provider = Cavium Key Storage Provider Private key is NOT exportable ERROR: Could not verify certificate public key against private key CertUtil: -store command completed successfully.

    Verifique se a saída mostra:

  15. Testar a aplicação

    Antes de concluir a migração:

    1. Teste seu aplicativo em seu ambiente de desenvolvimento

    2. Atualize seu código para resolver quaisquer alterações importantes

    3. Para obter orientação específica do aplicativo, consulte Integrar aplicativos de terceiros com AWS CloudHSM

Verifique a migração

Depois de concluir as etapas de migração, verifique se:

  • Seus certificados estão instalados corretamente nos repositórios de certificados corretos

  • Os principais arquivos de referência estão presentes no local correto

  • Seu aplicativo pode realizar operações criptográficas usando os certificados migrados.

Solução de problemas

Se você encontrar problemas durante a migração, verifique:

  • Todos os certificados são exportados corretamente do sistema de origem

  • Os números de série do certificado coincidem entre os sistemas

  • Os nomes dos contêineres principais no arquivo repair.txt correspondem aos seus arquivos de referência principais

  • SDK3 o modo de compatibilidade é ativado se estiver usando arquivos SDK3 de referência de chave gerados

Tópicos relacionados